Seite 3 - Aktivierung von Windows 7 und Windows Server 2008 R2 (3)

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 3 - Aktivierung von Windows 7 und Windows Server 2008 R2 (3)

19.03.2012 - 00:00
Veröffentlicht in:
Bei der Installation und Aktivierung des KMS wird der entsprechende SRV-Record automatisch erstellt, wenn für die Active Directory-integrierte DNS-Zone die dynamische Registrierung aktiviert worden ist. Sie können die dynamische Registrierung über den Befehl
cscript C:\windows\system32\slmgr.vbs –cdns
deaktiveren. Derselbe Befehl mit der Option "-sdns" aktiviert die dynamische Registrierung wieder. Standardmäßig versuchen nicht aktivierte Clients alle 120 Minuten eine Verbindung zum KMS aufzubauen. Über
cscript c:\windows\system32\slmgr.vbs –sai {Aktivierungsintervall}
passen Sie diesen Zeitraum an Ihre Bedürfnisse an. Standardmäßig registriert sich der KMS in der DNS-Zone, in der sich der Server selbst befindet. Wenn Sie wollen, dass sich der KMS in weiteren DNS-Zonen registriert, müssen Sie in der Registry den Schlüssel "HKLM \ SOFTWARE \ Microsoft \ Windows NT \ Current-Version \ SL" bearbeiten. Erstellen Sie einen neuen REG_MULTI_SZ-Wert mit der Bezeichnung "DnsDomainPublishList" und tragen Sie als Wert jede DNS-Domäne in einer eigenen Zeile ein, in der sich der KMS registrieren soll. Starten Sie den Lizenzdienst über die Befehle net stop slsvc.exe und anschließend über net start slsvc.exe neu.

MAK-Clients in KMS-Clients konvertieren

Wenn Sie im Unternehmen MAK-Clients einsetzen, können diese zu KMS-Clients konvertiert werden. Um einen MAK-Client zu konvertieren, melden Sie sich am Client mit einem administrativen Benutzerkonto an. Geben Sie dann in der Befehlszeile den Befehl
cscript \windows\system32\slmgr.vbs –ipk {Produktschlüssel}
ein. Anschließend muss der Computer mit dem Befehl
cscript \windows\system32\slmgr.vbs –ato
erneut, dieses Mal über den KMS, aktiviert werden.

Standardmäßig ist in Windows 7 und Windows Server 2008 R2 die Windows-Firewall bereits aktiviert. Wenn Sie mit dem Skript Slmgr.vbs über das Netzwerk remote PCs aktivieren wollen, müssen Sie sicherstellen, dass die Windows-Firewall auf den einzelnen PCs das Skript nicht blockiert. Um einen Client manuell zu konfigurieren, öffnen Sie die Systemsteuerung, und klicken auf "Sicherheit". Hier wählen Sie "Windows-Firewall ein- oder ausschalten" und klicken auf "Ausnahmen". Setzen Sie dabei den Haken bei "Windows-Verwaltungsinstrumentation (WMI)". Alternativ können Sie diese Einstellung auch über Gruppenrichtlinien aktivieren.

Wenn Sie mehrere Subnetze im Unternehmen einsetzen, reicht die vorangegangene Konfiguration allerdings nicht aus. In diesem Fall müssen Sie die erweiterte Konfiguration der Firewall über "Start / Ausführen / wf.msc" starten. Klicken Sie im linken Bereich auf "Eingehende Regeln", dort finden Sie ganz unten die folgenden drei Regeln. Für jede Regel gibt es eine Variante für das Profil "Domäne" und eine Variante für das Profil "Privat, Öffentlich":

  • Windows-Verwaltungsinstrumentation (ASync eingehend)
  • Windows-Verwaltungsinstrumentation (DCOM eingehend)
  • Windows-Verwaltungsinstrumentation (WMI eingehend)
Für all diese Einstellungen nehmen Sie für das entsprechende Netzwerkprofil (in Active Directory das Profil "Domäne") die gleichen Einstellungen vor wie nachfolgend beschrieben. Klicken Sie dazu doppelt auf die jeweilige Regel, um deren Eigenschaften aufzurufen. Auf der Registerkarte "Allgemein" aktivieren Sie die Option "Verbindungen zulassen". Auf der Registerkarte "Bereich" geben Sie unten bei "Remote-IP-Adresse" die Subnetze ein, auf die von den Computer zugegriffen werden soll. Und auf der Registerkarte "Erweitert" legen Sie fest, für welche Profile diese Einstellung Gültigkeit hat. Unter [1] erhalten Sie ausführliche Anleitungen zur KMS/ MAK-Aktivierung von Windows 7 und Windows Server 2008 R2.

KMS-Schnellanleitung
Im folgenden Abschnitt gehen wir nochmal zusammenfassend auf eine typische Installation einer KMS- oder MAK-Infrastruktur ein, die in den meisten Fällen ausreicht. Auf dem Server den Sie als KMS-Host einsetzen, sollten Sie auf jeden Fall das VAMT, am besten in der neuen Version 2.0, installieren. Achten Sie darauf, dass der KMS-Host auch eine regelmäßige Verbindung zum Internet hat, da der Server alle 180 Tage eine Verbindung mit dem Internet benötigt.

Über KMS lassen sich nur spezielle Versionen aktivieren, die Volumenlizenz unterstützen. OEM-Lizenzen lassen sich nicht per KMS aktivieren. Das VAMT funktioniert nur für MAK- und KMS-Schlüssel. Der zentrale Punkt der KMS-Lizenzierung ist der KMS-Lizenzschlüssel, den Sie von Microsoft erhalten. KMS-Clients sind automatisch für den KMS-Dienst eingerichtet, diese müssen Sie nicht mehr anpassen. Auf dem KMS-Server geben Sie diesen KMS-Schlüssel mit dem folgenden Befehl ein und aktivieren damit KMS:
C:\windows\system32\slmgr.vbs -ipk {KMS Key}
Nach der Installation des KMS-Schlüssels, aktivieren Sie diesen bei Microsoft, am besten über das Internet:
C:\windows\system32\slmgr.vbs –ato
Den Status der Aktivierung rufen Sie über den folgenden Befehl ab:
C:\windows\system32\slmgr.vbs –dli
Durch die Installation des KMS-Schlüssels und der Aktivierung setzt der Server die notwendigen DNS-Einträge automatisch. Allerdings muss dazu die dynamische Aktualisierung der Zone erlaubt sein. Überprüfen Sie regelmäßig im VAMT, ob neue Computer hinzugekommen sind und aktiviert wurden.

Findet ein Client über einen DNS-Eintrag den KMS-Server, aktiviert sich das Betriebssystem automatisch. Unter Umständen müssen Sie noch eine Ausnahme in der Firewall für den TCP-Port 1688 eintragen. KMS-Clients suchen KMS-Server über DNS mit dem SRV-Eintrag "_VLMCS".



  <<Vorherige Seite                Seite 3 von 3






Thomas Joos/jp/ln

[1] http://technet.microsoft.com/en-us/library/dd772270.aspx

Ähnliche Beiträge

Im Test: Heimdal Patch & Asset Management

Ein zeitgemäßes Patchmanagement darf sich angesichts der vielfältigen Bedrohungen nicht allein auf die Microsoft-Produkte konzentrieren, sondern muss sich auch verbreiteten Drittanbieteranwendungen widmen. Der dänische Anbieter Heimdal Security geht noch einen Schritt weiter und hat eine ganze Suite zum Schutz vor Cyberbedrohungen im Programm. Mit dem Fokus auf das Patchen haben wir uns das cloudbasierte Angebot genauer angesehen.

Device-Management mit Microsoft Intune und Office 365 - Zwei Wege, ein Ziel

Um Geräte im Netzwerk oder mobile Geräte, die auf das Netzwerk zugreifen, zu verwalten, bietet sich für Unternehmen entweder Office 365 Mobile Device Management oder Microsoft Intune an. Ein Unterschied zwischen den beiden Lösungen besteht vor allem im Preis. Während das Device-Management zu vielen Abonnements in Office 365 gehört, muss Microsoft Intune gesondert abonniert werden. In diesem Beitrag stellen wir beide Ansätze vor.